Ernie Hayden im Gespräch über kritische Infrastrukturen

Datensicherheit und Infrastruktur

| Redakteur: Peter Schmitz

Beim Schutz von kritischer Infrastruktur geht es nicht in erster Linie um den Schutz von IT-Systemen, sondern um ein Gesamtkonzept, das physische Sicherheit, menschliche Sicherheit und IT-Security verbindet.
Beim Schutz von kritischer Infrastruktur geht es nicht in erster Linie um den Schutz von IT-Systemen, sondern um ein Gesamtkonzept, das physische Sicherheit, menschliche Sicherheit und IT-Security verbindet. (Bild: VBM)

Je mehr sich Unternehmen und ganze Staaten auf IT-Systeme zur Steuerung ihrer Infrastruktur verlassen, desto verwundbarer werden sie gegen Angriffe. Ein physischer und technischer Schutz der kritischen Infrastrukturen ist unverzichtbar, meint Ernest Hayden, CSSP und Certified Ethical Hacker beim Verizon RISK Team.

Security-Insider.de: Welches sind die wesentlichen Bedrohungen für kritische staatliche und unternehmenseigene Infrastrukturen? Haben Sie dazu ein paar Zahlen?

Ernest Hayden: Es gibt zahlreiche Arten von Bedrohungen im Cyberspace; sie sind sehr unterschiedlich und ändern sich nahezu stündlich. Solche Bedrohungen können von Ländern ausgehen, von organisiertem Cyberverbrechen, von kriminellen Hackern mit finanziellen Interessen, von Industriespionen, von Hacktivisten und Terroristen.

Bisweilen werden die Bedrohungen durch menschliches Versagen oder Unterlassungen verschärft ‒ sowohl physikalisch als auch virtuell. Kritische Infrastruktur kann schlicht und einfach dadurch beschädigt oder lahmgelegt werden, dass eine Person einen Fehler macht ‒ indem sie in wichtiger Sicherheitssoftware Schwachstellen hinterlässt oder eine Tür unverschlossen und einen Computer ungesichert lässt. Das mag nach recht simplen Fehlern klingen, doch werden sie am falschen Ort oder zum Zeitpunkt verursacht, könnte ein Terrorist oder Cyberkrimineller die Gelegenheit nutzen und erheblichen Schaden anrichten.

Im Rahmen des Verizon 2012 Data Breach Investigations Report (pdf) wurden über 855 Datenverletzungen weltweit mit insgesamt 174 Millionen gestohlenen Datensätzen untersucht. Das Ergebnis: 2011 konnten 58 Prozent der entwendeten Daten einer Form von Hacktivismus zugeordnet werden; 79 Prozent der Angriffe erwiesen sich als opportunistisch. Von allen Attacken waren 96 Prozent nicht sonderlich schwierig auszuführen, d.h. es waren keine besonderen Fähigkeiten oder umfangreiche Ressourcen erforderlich. Zudem waren 97 Prozent der Angriffe vermeidbar, auch ohne komplizierte oder kostspielige Gegenmaßnahmen.

Zu den physischen Attacken gibt das US Federal Bureau of Investigation (FBI) alljährlich eine Analyse terroristischer Aktivitäten heraus. Im unlängst veröffentlichten 2011 Report wurden Angriffe von Terroristen weltweit untersucht; das FBI stellte fest, dass über zwei Drittel davon Infrastruktur oder Einrichtungen betrafen. Beförderungseinrichtungen und öffentliche Plätze waren die häufigsten Ziele. Bei Beförderungsmitteln – die Rede ist von Fahrzeugen, Bussen sowie Verkehrsinfrastruktur – kam es bei circa 27 Prozent der Angriffe zu Schäden; bei den öffentlichen Plätzen hingegen – darunter kommunale Einrichtungen, Märkte, Wahlbüros, religiöse Einrichtungen, Schulen und Residenzen – lag die Schadensquote bei circa 21 Prozent.

Insgesamt kommen die Hauptbedrohungen für kritische Infrastruktur und wichtige Einrichtungen ‒ gemessen an Zahl und Häufigkeit der Angriffe ‒ aus dem Cyberraum; physikalische Angriffe können hingegen im Hinblick auf den langfristigen Betrieb einer Einrichtung oder Anlage den größten Schaden verursachen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 38463980 / Risk Management)